Bei Ausfall oder Beeinträchtigung Kritischer Infrastrukturen (KRITIS) drohen nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit und andere dramatische Folgen, so das Bundesamt für Sicherheit in de ...
IT-News Security
Wie sich das Gesundheitswesen besser gegen Cyberbedrohungen schützen kann
Das Gesundheitswesen nutzt die Möglichkeiten der zunehmenden Digitalisierung und Vernetzung, um Abläufe zu optimieren und die Versorgung der Patientinnen und Patienten zu verbessern. Dadurch ergeben sich aber gleichzeitig Herausforderu ...
Nicht auf ein IT-Sicherheitskennzeichen der EU warten
Das IT-Sicherheitskennzeichen als nationale, freiwillige Lösung ist wenig geeignet, um die Cyberresilienz ganzheitlich zu gewährleisten, so der Bundesverband der Deutschen Industrie. Doch es gibt auch Vorteile, die das nationale IT-Sic ...
Kann sich die IT in Zukunft selbst verteidigen?
Raffinierte Cyberattacken auf der einen Seite, Fachkräftemangel in der Security auf der anderen: Der Wunsch nach einer IT, die sich selbst schützen kann, ist groß. Doch ist eine Self Healing oder Self Defending IT realistisch? Wie kann ...
Der wahre Wert der Security Self Assessments
Eine Selbstkontrolle in der Cybersecurity ersetzt kein externes Audit, hilft aber bei der Planung und Sensibilisierung in der IT-Sicherheit. Cybersicherheitsbehörden wie BSI und ENISA bieten umfangreiche Security Self Assessments für U ...
API-Schwachstellen als Hintertür ins Netzwerk
Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher von Gartner. Wir haben Ann Marie Bond, Senior Manager, Integration & API, bei der ...
Datenräume für sichere Supply Chains
Cyberattacken auf Lieferketten bedrohen die Versorgungssicherheit. Branchen wie die Automobilindustrie setzen auf Datenräume wie Catena-X Automotive Network, um Informationen zwischen Automobilherstellern und -zulieferern, Händlerverbä ...
Inoffizieller Patch für Zero-Day-Lücke im Windows Installer veröffentlicht
Die Schwachstelle betrifft Windows 7 bis Windows 10. Arcos Security bietet seinen Micropatch kostenlos an. Sicherheitsforschern ist es schon mehrfach gelungen, Microsofts Patches für die Schwachstelle im Windows Installer auszuhebeln.
Unternehmensdaten im Visier
Ransomware nimmt zu, das war in diesem Jahr des Öfteren zu hören. So redundant diese Aussage auch klingen mag, so bleibt sie doch Jahr für Jahr wahr, dass Cyberangriffe dieser Art immer raffinierter und häufiger werden. Rubrik erläuter ...
Working from Anywhere erfordert Umdenken vom Remote Access zum universellen Secure Access
Die digitale Transformation ist in Europa gut fortgeschritten, dies wird unter anderem an einer aktuellen Umfrage von Atomik Research deutlich. 66 Prozent der befragten Unternehmen haben bereits die Hälfte der Geschäftsanwendungen in d ...
Security-Awareness: Drei Tipps wie CIOs die menschliche Firewall ihres Unternehmens stärken können
Renee Tarun, Deputy CISO/ Vice President Information Security bei Fortinet, gibt drei Tipps, wie CISOs durch eine konkrete Sicherheitskultur die menschliche Firewall in ihrem Unternehmen stärken können.
Studie: Unternehmen müssen sich zur langfristigen Sicherung der Telearbeit anpassen
Fortinet, Anbieter von integrierten und automatisierten Cyber-Security-Lösungen, hat den Cybersecurity-Bericht 2020 für Telearbeiter veröffentlicht. Er untersucht die Herausforderungen im Bereich der Cyber-Sicherheit, mit denen Unterne ...
Cyber-Security: Unternehmen und Anwender müssen höheres Bewusstsein für Sicherheitsrisiken entwickeln
Fast 4,5 Milliarden Menschen – das entspricht etwa 60 Prozent der Weltbevölkerung – waren im vergangenen Jahr aktiv online. Jeder einzelne von ihnen tätigte über einen Computer, Tablet, Smartphone oder ein anderes vernetztes Endgerät ...
Forschungsergebnisse von McAfee rund um Malware und Cyber-Kriminalität in Zeiten von COVID-19
Das Advanced Threat Research Team (ATR) von McAfee hat während der globalen Pandemie Analysen zu Cyber-Bedrohungen durchgeführt. Raj Samani, Chief Scientist und Fellow bei McAfee, geht in diesem Interview auf Details der neuesten Forsc ...
Wie bleibt man während einer Pandemie cyber-resistent?
Der Coronavirus bringt unseren Alltag schon genug durcheinander, da muss man nicht noch zusätzlich Opfer eines Phishing-Angriffs oder von Ransomware werden. Tipps und bewährte Methoden helfen, um in Krisenzeiten online sicher zu bleibe ...
Coronavirus: Vorsicht vor Hackern
Die Coronavirus-Krise hat Cyberkriminelle auf die Idee gebracht, COVID-19 für neue Betrügereien zu nutzen. Bewährte Methoden und Tools erschweren Phishing und Ransomware-Attacken.
McAfee Advanced Programs Group: Analyse eines cyberkriminellen Netzwerks
Die McAfee Advanced Programs Group (APG) hat umfangreiche Nachforschungen und Analysen zu den Aktivitäten nichtstaatlicher Cybercrime-Gruppierungen in der Region China durchgeführt. Raj Samani, McAfee Fellow und leitender Wissenschaftl ...
Warum es wichtig ist, das Internet of Things zu sichern
Das Internets der Dinge und vernetzter Geräte wird immer größer (Gartner prognostiziert bis 2020 eine weltweite Nutzung von 20,4 Milliarden vernetzten Geräte) und erzeugt damit auch exponentiell mehr Daten. Mit diesen Daten einher geht ...
Virtualisierung: Runter von der Bremse!
Egal ob physisch oder virtualisiert, Endpunkte sind in vieler Hinsicht die Achillesferse des Netzwerks. Virtualisierte Workloads werden darüber hinaus auch oft noch außerhalb des eigenen Rechenzentrums gehostet und sind somit besonders ...
5 Tipps für sicheres Surfen im Urlaub
Ob am Strand oder auf der Promenade – im Urlaub lassen wir wegen Taschendieben gehörig Vorsicht walten. Doch auch Cyber-Kriminelle haben genau dann Hochkonjunktur, wenn wir entspannen wollen. Christian Vogt vom IT-Security-Anbieter For ...
Hacker auf Walfang: Führungskräfte im Visier
Wie Unternehmen sich gegen Whaling-Attacken wappnen können, beschreibt Christoph M. Kumpa, Director DACH & EE bei Digital Guardian.
Windows 10: Exploit Code für Zero-Day-Lücke veröffentlicht
Mindestens Windows 10 32-Bit ist davon betroffen. Der auf GitHub verfügbare Exploit Code lässt sich angeblich auch gegen andere Windows-Versionen einsetzen.
Webinar: Cybersecurity Helden werden nicht geboren … Sie werden gemacht!
Das Webinar "Cybersecurity Helden werden nicht geboren ... Sie werden gemacht!" informiert über aktuelle Phishing-Gefahren und skizziert Maßnahmen, wie man diese effektiv bekämpfen kann.
Ein Jahr nach dem BGH Urteil: Dashcams werden immer beliebter
Bei Versicherern sind Dashcams schon lange beliebt. Schließlich sorgen Kameras vorne im Auto dafür, dass die Schuldfrage bei Unfällen einfacher und schneller geklärt werden kann. Doch auch bei den Autofahrern steigt die Nachfrage nach ...
Trend Micro und Chunghwa Telecom präsentieren Sicherheitsservice für mobile IoT-Geräte
Trend Micro, Chunghwa Telecom und CHT Security haben sich zusammengeschlossen, um das mobile IoT besser zu schützen. Sicherheit soll so bereits im Rechenzentrum des Telekommunikationsanbieters beginnen.
Bitkom: Sorge vor Internetkriminalität nimmt zu
Neun von zehn Internetnutzern sehen eine stärkere Bedrohungslage. Zwei Drittel fühlen sich gegen Cyberangriffe schlecht gewappnet, wie eine Umfrage des Bitkom zeigt.
Live Mount: mehr als eine Recovery-Funktion
Rubrik erklärt Konzept des „Live Mount“ – Mehr als eine Recovery-Funktion
Mit Maschinen die Cyber-Sicherheit erhöhen
Warum es besonders für Unternehmen schwierig ist, Cyber-Sicherheit zu gewährleisten und wie hochintelligente, automatisierte Abwehrmechanismen, die eine fast undurchdringliche Barriere rund um die Daten eines Unternehmens in der Cloud ...
Umfrage: Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit in deutschen Unternehmen
Das zeigt eine aktuelle Umfrage von Tanium unter CIOs und CISOs. So führten 90 Prozent der befragten deutschen CIOs and CISOs kritische Sicherheitsupdates aus Sorge vor möglichen Auswirkungen nicht durch.
Lehren aus der Dark Matter-Debatte: Warum Unternehmen Maschinenidentitäten aktiv schützen müssen
Während weltweit über die Folgen der Dark Matter-Debatte nachgedacht wird, müssen Sicherheitsverantwortliche bereits jetzt anfangen zu hinterfragen, wie sie die Kontrolle erhöhen und die Risiken in den Trust Stores minimieren können. D ...